A személyes adatok kezeléséről

No akkor mi a jó? Saját magam által létrehozott számolótáblába bevinni kézzel a vérnyomásmérési adatokat, vagy az Omron - vagy más cég - erre szolgáló applikációját használni? Használni egy fapados, de cserébe hálózaton nem kommunikáló, adataimat a felhőbe fel nem töltő Bike tracker-t, vagy épp az egymillió felhős app valamelyikét?

Mindenki maga döntse el.

Hozzászólások

Elolvastam, szerintem szuboptimális a cikkben a BS/csúsztatás/valódi probléma arány.

Ennek ellenére a fő mondanivalóval egyetértek: túl sok személyes adat kerül ki rólam mindenféle szolgáltatásokon keresztül, és igazából ki tudja, a mindenféle szolgáltatók mit csinálnak azokkal az adatokkal.

Olvastam egy érdekes user megközelítést: azzal már elkéstünk, hogy semmilyen adatot ne szerezzenek meg rólunk, ehelyett azzal kell próbálkozni, hogy hamis információk közé rejtsük el a valódi adatainkat hogy a rólunk alkoztott profil ne fedje le a valóságot. Pl az emailekbe láthatatlan módon bele lehet pakolni random (vagy célzottan nem random) módon generált szövegeket, vagy szociális média accountokra lehet random kontentet automatikusan posztolni, stb. Szerintem ez egy tök érdekes megoldás, ami akár működhet is.

Csaba

Az a baj, szerintem a gépi tanulás és a statisztika tudománya áll olyan szinten az ellenségnél, h. ha nem te is pont gépi tanulással legenerált tűpontos ellen-adatokkal próbálod megzavarni, simán rá fog jönni a nagy adathalmaz birtokában, hogy mik azok az adatpontok amik nem illeszkednek a többi közé, és mint anomália ki fogja szórni a próbálkozásaidat közel 0 energia felhasználásával. Kb mint a zaj kiszűrése. Egy egyenes vonalra nemilleszkedve lesz néhány kiugró diszkrét pont. Ezek eldobandóak.

Úgy olvastam, hogy a forgalomelemzés (traffic analysis) az a támadási fajta, amellyel szemben a legnehezebb (legköltségesebb) védekezni. Lényegében úgy lehet ellene védekezni, hogy akkor is folyamatosan random noise-t küldesz, amikor nincs semmi mondanivalód. Az értékes adat tartalma így is, úgy is védett a titkosítás által, viszont itt a küldés tényét (indokolt mivoltát) kell elfedni.

Lazán kapcsolódik: újabb sikeres támadást dolgoztak ki az AMD SEV-SNP-vel szemben: https://news.ycombinator.com/item?id=42381406.

Miért számít ez: mert a confidential computing elvileg felhasználható érvként, hogy érzékeny adatokat (pl. eüi adatokat) olyan országokon belüli cloud-ban dolgozzanak fel, ahol gyengébb az adatvédelmi szabályozás, mint az adatok származási / illetőségi helyén. Az AMD SEV-et (SEV, SEV-ES, SEV-SNP) viszont ismétlődően megtörték. Ez nem meglepő; minden olyan rendszert, ami egy fizikailag meglévő mechanizmust ("mechanism") szabályzattal ("policy") próbál korlátozni, idővel megtörnek (és akkor a szándékosan beépített hátsó bejáratokról még nem beszéltünk). Ami fontos, az az, hogy az adatvédelemre elvileg sokat adó államok, ill. államok feletti szervezetek ne dőljenek be az ilyen műszaki megoldásoknak, és továbbra se engedjék ki a saját fennhatóságuk alól ezeket az adatokat. Más szóval az adatszivárgást a mechanizmus szintjén akadályozzák meg, és ne a szabályzat szintjén.